Вылазить такая ошибка при авторизации в 3WiF: Some API access keys are mising. Login into your account in browser and generate API keys. Что делать? Спасибо!
Написано понятно : Некоторые ключи доступа к API отсутствуют. Войдите в свою учетную запись в браузере и сгенерируйте ключи API Зайди в свою учетку, сгенерируй новые ключи.
подскажите плиз по следующей ситуации. есть wpa пароль к точке доступа, полученный при помощи хендшейка. но нет доступа к админке роутера, все известные мне дофолтные комбинации логин/пасс перепробовал. при этом роутер TL-WR840N очень любит время от времени заглючить, зарезая скорость или переставая правильно выдавать адреса по DHCP, на что хозява могут не реагировать по нескольку дней. поэтому очень хочется иметь возможность его ребутить самостоятельно пробовал находясь в сети сканировать 192.168.0.1 при помоще router scan, результат положительный - пароль, впс пин и сетевые данные отображаются, но в поле authorization пусто видимо сабж использует какой-то эксплоит без авторизации, но я в этом вопросе не силен. хочу спросить, есть ли простой способ получить доступ к админке при таких вводных? что касается других вариантов, то брутить по словарю не получится, есть защита с длительным таймаутом. сниффинг трафика на протяжении нескольких месяцев ничего не дел - ну не ходят они в админку, видимо ребутятся при помощи вилки от розетки. при этом сам wpa пароль примитивнейший в стиле 11112222, зачем понадобилось менять доступ в админку - загадка.
Либо монтажники провайдера поменяли когда протягивали интернет, либо антивирус вопил об угрозах, назойливо требуя сменить заводской пароль (что сильно вряд ли, там не basiс авторизация а через форму, раз есть таймаут). Вариантов победить немного - 220 в витую пару, или фишингом заставить их сбросить роутер на настройки по умолчанию.
есть же байпасс к этому роутеру и не один: https://packetstormsecurity.com/files/147964/TP-Link-TL-WR840N-TL-WR841N-Authentication-Bypass.html
это как-то излишне экстремально имхо есть же результат router scan, который говорит о том, что админка успешно парсится без авторизации. а вот это очень похоже, что может помочь. спасибо за ссылку. буду завтра возле точки, проверю.
отчитаюсь по результатам. подмена рефа сработала, удалось сделать бекап конфига без авторизации. после расшифровки получил xml с настройками. ожидал что придется брутить md5, но пароль оказался в открытом виде. залогинился в админку - всё ок. еще раз спасибо за подсказку с байпассом. ну и за router scan, само собой тоже
ничего особо изобретательного - admin$2020, сбрутить морду было вполне реально даже с таймаутом, пожалуй. по крайней мере за то время, что ушло на сниффинг ну это на усмотрение автора судя по посту выше, там у вас список to do и так внушительный.
Неплохо бы и вот эти мелочи сразу учесть: https://forum.antichat.ru/threads/398971/page-386#post-4440402
А как ее там не было? Я думал что все известные дыры тп-линков роутерскан давно и успешно умеет эксплуатировать.
Только моего усмотрения здесь не достаточно, для добавления эксплойта мне необходим доступ к уязвимому устройству - либо по белому IP адресу, либо через VPN или как-то ещё. Сеанс исследования и добавления эксплойта к устройству проще всего организовать в нашем официальном телеграм чате, там будет удобнее всего связаться со мной, и решить, каким образом это дело устроить. Я, как обычно, обеими руками "за".
-good Evening .... Everyone.. how i can decrypt this type of config.bin i am attaching a firmware below. Take a look with config file
Здравствуйте, а на карте написано на точках "пароль скрыт" это значит что точка ещё не взломана, или то что доступ к карте надо купить и тогда пароль отобразиться?